Wir ver­brin­gen täg­lich meh­re­re Stunden aktiv und noch deut­lich län­ger pas­siv ver­netzt mit elek­tro­ni­scher Gerätschaft. Doch meist bleibt dabei ver­bor­gen, was hin­ter den Vorhängen hüb­scher Benutzeroberflächen geschieht.

Dienstagmorgen, 7.00 Uhr. Mein Handywecker klin­gelt. Ich wische ihn aus und blei­be noch kurz lie­gen. Mit dem Handy in der Hand schaue ich, was es Neues auf Instagram gibt. Ich stop­pe kurz über einem mir pein­li­chen Post eines halb­nack­ten Bekannten, gucke ihn mir an, will ihn aber nicht liken. Noch schlaf­trun­ken sto­ße ich mit mei­ner Mitbewohnerin zusam­men. Sie grüßt und ver­lässt gera­de das Haus. Sie ist gut gelaunt und hört gera­de eine Spotify-Zusammenstellung, die zu ihrer Dienstagmorgenlaune passt. Noch ein paar Youtube-Videos beim Frühstück, noch mal auf Insta – ein Post über die Fehltritte eines Politikers, der mich auf­regt. Like. Dann auf zur Uni, mit Musik von Spotify. Mein Handy ver­bin­det sich auto­ma­tisch mit dem WLAN, die Vorlesung ist didak­tisch schlecht gestal­tet, und so las­se ich mich ablen­ken und schrei­be ein paar Nachrichten auf Whatsapp.

Es ist 10.00 Uhr und Zeit für eine Zwischenbilanz. Aus mei­nen Handlungen, an denen mein Handy heu­te mor­gen betei­ligt war, lässt sich schon viel über mich sagen: Ich bin Student (Uni-WLAN), ein Dienstagmorgenmuffel (Google-Wecker), diens­tags in der Vorlesung bin ich eher aus Pflichtgefühl (Whatsapp bezie­hungs­wei­se Facebook sowie Google), Aufenthaltsdauer (unter ande­rem Google), Musikgeschmack (Spotify), Mitbewohnerin (glei­ches WLAN), Menschen, mit denen ich inter­agie­re und wie ich sie fin­de (Instagram, Facebook), Dinge, die ich pein­lich, aber inter­es­sant fin­de (Instagram), …

Wenn ich Google und sein Smartphone-Betriebssystem Android, Facebook und sei­ne kon­zern­ei­ge­nen Apps Whatsapp und Instagram, Amazon, Twitter et cete­ra nut­ze, spei­chern die­se dau­er­haft Daten über mich. Welche Daten? Vor allem Metadaten, also „Daten über Daten“: etwa, wann ich wem geschrie­ben habe, wo ich das getan habe und über wel­ches Gerät. Diese Daten besit­zen für sich schon eine enor­me Aussagekraft, da sich hier­aus detail­lier­te Profile über mich und mein Umfeld erstel­len las­sen. Ich nut­ze also eine Hand voll Plattformen, die enor­me Datenmengen über mich sammeln.

Illustration: Laurin Weger
Was können unsere Daten?

Die Daten sind für die gro­ßen Internet- und Werbekonzerne span­nend, weil sie die­se nut­zen kön­nen, um Muster in unse­rem Verhalten zu ana­ly­sie­ren. Wenn ich die sil­ber­nen Ohrringe auf Amazon vor­ge­schla­gen bekom­me, die ich gera­de in einem Laden gekauft habe, ist das kei­ne Magie, son­dern Mustererkennung, da ich mich im Vorhinein ähn­lich ver­hal­ten habe wie ande­re Menschen auch. Das funk­tio­niert nur, wenn man sehr gro­ße Mengen an Daten hat, die man mit­ein­an­der ver­glei­chen kann, um so maschi­nell Regelmäßigkeiten festzustellen.

Der gro­ße Reiz, auch sol­che Daten zu sam­meln, von denen man nicht weiß, ob man sie braucht, besteht dar­in, dass sich die Möglichkeit erge­ben kann, auch Dinge her­aus­zu­fin­den, nach denen man nicht gesucht hat oder von denen man nichts wuss­te. Es las­sen sich auch Bekanntschaftsnetzwerke ana­ly­sie­ren (A kennt B über C), die inter­es­sant sein können.

Die Mustererkennung wird genutzt, um uns mög­lichst gut per­so­na­li­sier­te Werbung anzei­gen zu kön­nen. So kann ich etwa auf Facebook als Werbetreibender genau aus­wäh­len, ob mei­ne Anzeigen etwa Reiche, Konservative oder Hardrock-Interessierte errei­chen sol­len. Besonders gut auf Facebook funk­tio­nie­ren die Anzeigen: „Deine Freundin A hat einen Filter für Pflanzenrechte auf ihr Profilbild gesetzt, tu du das jetzt auch!“ – ein typi­scher Fall von sozia­lem Druck. 

Letzten Endes ver­die­nen die meis­ten gro­ßen Internetkonzerne mit Werbung ihr Geld. Nicht ich bin also der Kunde, son­dern der Werbetreibende.

Die Geheimdienste

Aber nicht nur Unternehmen sam­meln mei­ne Daten, um Profit dar­aus zu schla­gen. Auch staat­li­che Geheimdienste tra­gen immer mehr Informationen zusam­men. Die fünf größ­ten Internetkonzerne der west­li­chen Staaten – genannt GAFAM, also Google, Amazon, Facebook, Apple, Microsoft – stam­men alle­samt aus den USA und unter­lie­gen somit deren Rechtsgrundlagen. In den USA gibt es Gesetze, die Firmen dazu ver­pflich­ten, ihre gespei­cher­ten Daten an Geheimdienste, wie die NSA, wei­ter­zu­ge­ben. Geheim tagen­de gerichts­ähnliche Institutionen legi­ti­mie­ren die mas­sen­haf­te Überwachung der Geheimdienste, in Deutschland (G10-Kommission) wie in den USA (FISC).

Die Geheimdienste sam­meln auch Daten, indem sie gezielt Knotenpunkte anzap­fen. So wur­de zum Beispiel bekannt, dass der Bundesnachrichtendienst (BND) den größ­ten Internetknotenpunkt der Welt in Frankfurt über­wacht – trotz recht­li­cher Bedenken sei­tens des betrei­ben­den Unternehmens. Auch die stra­te­gi­sche Schwächung von sicher­heits­tech­ni­scher Entwicklung und der Einbau von Abhörschnittstellen gehö­ren zum Handwerk der Geheimdienste, ins­be­son­de­re der NSA; bei­spiels­wei­se bei Mobilfunkstandards oder Routern. 

Da der BND, der Britische Nachrichtendienst GCHQ oder die NSA nicht das gesam­te Internet allei­ne über­wa­chen kön­nen, koope­rie­ren die Geheimdienste der west­li­chen Staaten mit­ein­an­der. Hier gibt es eine Reihe von Allianzen, wodurch sie in der Lage sind, Informationen aus­zu­tau­schen und durch gegen­sei­ti­ge Überwachung das Verbot der Überwachung eige­ner Bürger:innen zu umgehen.

Das Ausmaß des Mitschnitts von E‑Mails, Telefonaten, SMS und des gesam­ten euro­päi­schen Datenverkehrs ist enorm. Nach Angaben des NSA-Whistleblowers William Binney wer­den 80 Prozent aller Telefonate auf­ge­nom­men und gespei­chert. Die Geheimdienste haben also Zugriff auf einen wesent­lich grö­ße­ren Pool an Daten über mich und mei­ne Mitmenschen als eine ein­zel­ne Plattform wie Google.

2013 sag­te der welt­be­kann­te Whistleblower Edward Snowden gegen­über dem „Guardian“: „Mit die­sen Fähigkeiten wird die gro­ße Mehrheit der mensch­li­chen Kommunikation auto­ma­tisch und ver­dachts­los geschluckt. Wenn ich mir Ihre Emails oder das Telefon Ihrer Frau anschau­en woll­te, müss­te ich nur Abfangschlüssel set­zen. Ich kom­me an Ihre Emails, Passwörter, Telefongesprächsdaten, Kreditkarten.“ Die meis­ten der so erfass­ten Daten ste­hen also in kei­nem rele­van­ten Zusammenhang zu einem Verdacht.

Ziele und Möglichkeiten der Überwachung für Geheimdienste

Nach den Anschlägen des 11. September 2001 wur­de unter der „War on Terror“-Doktrin die mas­sen­haf­te Überwachung enorm aus­ge­wei­tet. Die US-Bevölkerung soll­te nun vor den zu Zeiten des Antikommunismus teil­wei­se unter­stütz­ten Milizen im Nahen Osten geschützt wer­den. Tatsächlich hat­te der „War on Terror“ jedoch einen umge­kehr­ten Effekt.

Illustration: Burkhard Seresse

Aber auch Industrie- und Wirtschaftsspionage kön­nen Anreiz für Überwachung sein. Manche Staaten ver­fol­gen im poli­ti­schen Kontext auch das Ziel, bes­ser auf Verhandlungen vor­be­rei­tet zu sein. Beispielsweise wur­de auch Angela Merkels Handy abgehört.

Und nicht zuletzt kann die Überwachung ein Instrument für auto­kra­ti­sche Staaten sein, ihre Bevölkerung in den Griff zu bekom­men. So wird in China zur Zeit ein Punktesystem für das Verhalten der Bürger eingeführt.

Die mög­li­chen Konsequenzen einer sol­chen Überwachung sind umfang­reich. Es besteht die Gefahr der unge­woll­ten Ausnutzung von ein­ge­bau­ten Hintertüren durch Dritte. Darüber hin­aus erwei­tern sich die Mittel psy­cho­lo­gi­scher und pro­pa­gan­dis­ti­scher Manipulation.

Was getan werden kann

Der Weg aus der mas­sen­haf­ten Überwachung ist nicht aus­sichts­los. Ein ein­fa­cher und kom­for­ta­bler Schritt ist die Nutzung eines Adblockers. Dieser blo­ckiert näm­lich nicht nur Werbung, son­dern auch Tracker, die das Internetverhalten ver­fol­gen. Empfehlenswert ist der Adblocker ublock Origin. Der Open Source (= quell­of­fe­ne) Internet-Browser Firefox bie­tet auch von Haus aus eini­ge Funktionen zum Blockieren von Trackern. Suchmaschinen wie Startpage oder DuckDuckGo geben an, kei­ne per­so­na­li­sier­ten Daten zu speichern.

Zur Kommunikation ist beson­ders die Ende-zu-Ende-Verschlüsselung emp­feh­lens­wert. Das heißt, dass eine gesen­de­te Nachricht vom Empfang bis zur Zustellung von nie­man­dem sonst gele­sen wer­den kann. Facebooks Whatsapp nutzt die Ende-zu-Ende-Verschlüsselung. Dennoch ist Whatsapp nicht als Messenger zu emp­feh­len. Facebook gibt an, einen gro­ßen Pool an Metadaten zu sam­meln und aus­zu­wer­ten. Außerdem ist Facebook gewillt, sei­ne Plattformen geschlos­sen zu hal­ten, um Nutzer:innen an sich zu bin­den. Des Weiteren gibt es Bestrebungen von Seiten der USA, die Verschlüsselungsstandards lang­fris­tig zu schwä­chen. Alternativen sind hier zum Beispiel Matrix, Wire oder Signal. Telegram ist nicht zu emp­feh­len, da es sei­ne Nachrichten stan­dard­mä­ßig nicht Ende-zu-Ende-ver­schlüs­selt. E‑Mails eben­falls nicht, weil sie in der Regel gar nicht ver­schlüs­selt werden.

Vor allem ist Open Source emp­feh­lens­wert. Hier ist der Quellcode der Software frei ein­seh­bar und oft von Menschen mit idea­lis­ti­schem Anspruch geschrie­ben. Für Android gibt es die Playstore-Alternative Fdroid. Selbst wenn der PC mit Windows 10 über­las­tet zu sein scheint, ist er mit einem frei­en Betriebssystem wie Linux Mint meist noch gut zu nutzen.

Politisch ist es not­wen­dig, mehr für die öffent­li­che Förderung von Open Source, Sicherheits- und dezen­tra­le­rer Kommunikationstechnologie zu tun, um Alternativen vor­an­zu­trei­ben. Also schön ver­net­zen, auf die Straße gehen und ande­re überzeugen.

Mögliche Ansatzpunkte für eine effek­ti­ve­re Kontrolle der Geheimdienste gibt es vie­le. Man könn­te bei­spiels­wei­se die ver­schie­de­nen par­la­men­ta­ri­schen Kontrollgremien kom­bi­nie­ren, die Publizierung der meist nicht sicher­heits­re­le­van­ten Geheimdokumente als Druckmittel gegen eige­ne Nachrichtendienste nut­zen oder die Geheimdienste durch Kürzungen der wei­ter stei­gen­den Budgets disziplinieren.

Auch wenn es manch­mal umständ­lich erscheint: Vor dem Wechsel zu einem neu­en Messenger soll­te man sich nicht scheu­en. Je mehr wir weg­kom­men von mono­po­lis­tisch agie­ren­den Softwarefirmen hin zu dezen­tra­le­ren Lösungen (wie zum Beispiel dem Matrix-Messenger), des­to klei­ner wird das Machtungleichgewicht zwi­schen uns und den gro­ßen Datenkraken.

An die­ser Stelle könn­te per­so­na­li­sier­te Werbung ste­hen, per­fekt auf Dich zuge­schnit­ten. Wenn wir wüss­ten, wel­che Artikel Du gele­sen oder ein­fach nur über­blät­tert hast. Ob Du die has­tu­zeit online oder in Papierform liest. Wo Du unser Heft auf­ge­sam­melt hast. Ob Du es mit­nimmst oder zurücklegst …

Zum Glück ste­hen uns die­se Informationen nicht zur Verfügung. Deshalb wer­ben wir hier für unse­ren Podcast hastuGehört. Clara Hoheisel, Laurin Weger und Stefan Kranz dis­ku­tie­ren über die dunk­len und hel­len Seiten der digi­ta­len Überwachung. Zu fin­den ist der Podcast auf hastuzeit.de, Spotify und ande­ren Podcast-Plattformen. 

0 0 vote
Article Rating
Abonnieren
Benachrichtige mich bei
guest

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

0 Comments
Inline Feedbacks
View all comments